Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

Redazione RHC : 12 Febbraio 2025 07:38

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l’aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del ( CVE-2024-12797 ) in OpenSSL, una delle librerie crittografiche più utilizzate. Il bug di sicurezza consente agli aggressori di sfruttare una falla negli handshake TLS e DTLS, consentendo potenzialmente attacchi man-in-the-middle (MITM) su connessioni vulnerabili.

La vulnerabilità riguarda le versioni 3.4, 3.3 e 3.2 di OpenSSL. Le versioni precedenti (3.1, 3.0, 1.1.1 e 1.0.2) e i moduli FIPS di OpenSSL non sono interessati.

Il problema risiede nella gestione delle chiavi pubbliche (RPK) RFC7250, un meccanismo opzionale nelle connessioni TLS/DTLS. Quando un client abilita l’uso di RPK per l’autenticazione di un server, potrebbe non riuscire a terminare l’handshake se la chiave pubblica del server non corrisponde ai valori previsti, nonostante sia impostata la modalità di verifica SSL_VERIFY_PEER. Questa omissione espone la connessione all’intercettazione da parte di un malintenzionato.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Gli RPK sono disabilitati per impostazione predefinita nelle implementazioni OpenSSL, ma se abilitati esplicitamente sia nella configurazione client che in quella server, potrebbe consentire agli aggressori di impersonare il server. Sfruttando questa falla, è possibile intercettare, leggere o modificare la comunicazione tra un client e un server.

OpenSSL ha rilasciato delle patch per risolvere il problema. Si consiglia agli utenti di aggiornare immediatamente le proprie librerie OpenSSL alle seguenti versioni:

  • Utenti OpenSSL 3.4 : Aggiornamento a  OpenSSL 3.4.1
  • Utenti OpenSSL 3.3 : Aggiornamento a  OpenSSL 3.3.2
  • Utenti OpenSSL 3.2 : Aggiornamento a  OpenSSL 3.2.4

Le correzioni sono state effettuate a una segnalazione di Apple Inc. di dicembre 2024. Gli amministratori di sistema e gli sviluppatori che utilizzano OpenSSL dovrebbero rivedere le loro implementazioni per determinare se gli RPK sono abilitati esplicitamente. In tal caso, l’aggiornamento alle versioni patchate è fondamentale per mitigare i potenziali rischi per la sicurezza.

Per coloro che non utilizzano attivamente gli RPK, la vulnerabilità non rappresenta una minaccia immediata, poiché gli RPK sono disabilitati di default. OpenSSL consiglia agli utenti di monitorare regolarmente la propria pagina di avviso di sicurezza per eventuali aggiornamenti aggiuntivi o dettagli tecnici.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dopo aver criptato mezzo mondo, Hunters International chiude! Distribuito gratuitamente il Decryptor

Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...